Вся модель безопасности GSM основана на секретном ключе Ki. Если этот ключ скомпрометирован, будет скомпрометирован и весь счет. Как только злоумышленник извлек Ki, он не только сможет прослушивать звонки абонентов, но и переадресовывать счета за звонки на счет абонентов, потому что теперь он может определить и легального абонента. В сети GSM есть для этого ловушка. Если два телефона с одним и тем же ID включаются одновременно, сеть GSM замечает это, производит запрос о местонахождении этих телефонов, замечает, что один и тот же телефон находится в двух местах одновременно, и закрывает счет, не давая возможность звонить ни злоумышленнику, ни законному абоненту. Но это не происходит, если злоумышленник заинтересован только в прослушивании звонков абонента. В этом случае, злоумышленник может оставаться пассивным и просто прослушивать звонок, оставаясь невидимым для сети GSM.
Ассоциация Разработчиков Смарткарт и исследовательская группа ISAACобнаружили дыру в алгоритме COMP128algorithm, которая позволяла извлекать секретный ключ, Ki, из SIM. Атака предпринималась на SIM, к которой у них был физический доступ, однако, такая же атака применима и в эфире.
Атака основывалась на атаке выбранный вызов, которая выполнима, т.к. алгоритм COMP128 взломан таким образом, что при помощи атаки извлекается информация о Ki, когда соответствующим RAND задаются как аргументы алгоритма A8. Доступ к SIM был получен через Smartcardreader, соединенной с PC. PC делал около 150.000 вызовов SIM, SIM генерировала SRES и сеансовый ключ, Kc, основанный на вызове и секретном ключе. Секретный ключ можно было вычесть из отклика SRES путем дифференциального криптоанализа. Smartcardreader, используемая для реализации атаки, могла произвести 6.25 запросов SIM card в секунду. Для реализации атаки требовалось 8 часов. Ее результаты необходимо было тщательно проверить, но тем не менее, это было относительно быстро по сравнению с настоящей атакой. Таким образом, злоумышленнику требуется доступ к SIM хотя бы в течение 8 часов. Эта уязвимость также имеет социальный сценарий (привлечение инженера). Можно предположить, что коррумпированный GSM дилер клонирует SIM карты таким образом и продаст клонированные карты третьим лицам, которые хотят остаться неизвестными и не желают покупать подлинные SIM карты. Клонированная SIM карта может также быть продана кому-либо с целью прослушивания впоследствии его разговоров. Коррумпированный сотрудник также может предоставить злоумышленнику SIM жертвы, чтобы клонировать SIM и впоследствии прослушивать разговоры владельца карты. Все это очень реалистичные сценарии модели безопасности системы GSM. Уязвимость, обнаруженная в алгоритме COMP128, компрометирует всю модель безопасности системы GSM и оставляет абонентов без защиты.